Перейти к публикации
Поиск в
  • Дополнительно...
Искать результаты, содержащие...
Искать результаты в...

сайтмап ложит сайт


Pro100userN
 Поделиться

Рекомендованные сообщения

26 минут назад, Shureg сказал:

А вы с сайтом работали? Или это вы по наличию phpinfo такие далеко идущие смелые выводы делаете?

1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации) - ну это я проверял только на локалке

2. Владелец его не создавал, и появился он недавно

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

4. Имею опыт по отлавливании вирусов

Изменено пользователем esculapra
Ссылка на комментарий
Поделиться на других сайтах

Только что, esculapra сказал:

1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации)

2. Владелец его не создавал, и появился он недавно

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

4. Имею опыт по отлавливании вирусов

мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл

Ссылка на комментарий
Поделиться на других сайтах


1 минуту назад, Pro100userN сказал:

мне ответили кто парсил товары, что это типа если вкл. то обновление парсера. Но это задание давно выкл

Дай мне в ЛС вход по фтп - я проверю свои предположения

Ссылка на комментарий
Поделиться на других сайтах

2 часа назад, Pro100userN сказал:

 

симпл сайт мап сгенерировал уже.

но файл так и не создался

не знаю как "симпл сайт мап", но fast не создаёт файл, сайтмап генерится на лету всегда и довольно быстро

Ссылка на комментарий
Поделиться на других сайтах

2 минуты назад, esculapra сказал:

1. Такого файла существовать не должно (он выдает всю закрытую от пользователей информацию по конфигурации)

Это, конечно, нехорошо, но не так уж критично. Одного phpinfo для взлома мало.

3 минуты назад, esculapra сказал:

2. Владелец его не создавал, и появился он недавно

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить.

4 минуты назад, esculapra сказал:

4. Имею опыт по отлавливании вирусов

Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны 
Паранойя полезна, но в меру :)

Ссылка на комментарий
Поделиться на других сайтах


7 минут назад, esculapra сказал:

3. Наличие левого файла sp_cron.php с непонятным кодом >/dev/null 2>&1

 

а что тут непонятного?

Ссылка на комментарий
Поделиться на других сайтах

1 минуту назад, Shureg сказал:

Процентов 30-40 сайтов имеют завалявшийся phpinfo. Иногода еще и админер забытый. Однако они не взломаны 
Паранойя полезна, но в меру

Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.

Ссылка на комментарий
Поделиться на других сайтах

44 минуты назад, Shureg сказал:

Как видно из сообщения выше, его вполне мог сделать тот, кто парсил. И потом забыл или поленился удалить.

человек его не создавал ответил. Может его действиями какими то сделал

Ссылка на комментарий
Поделиться на других сайтах


42 минуты назад, esculapra сказал:

Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.

причет тут вирус и страница 404 верификации? вируса скорей нет, ничего не делалось 

Ссылка на комментарий
Поделиться на других сайтах


вау! техподдержка бегет порешала и верификация пройдена, а сколько ждать когда робот проиндексирует ?:-o

Ссылка на комментарий
Поделиться на других сайтах


6 часов назад, esculapra сказал:

Нужно смотреть, а то мы гадаем на кофейной гуще. Просто мне встречались такие x.php, go.php, css.php и пр. И зачем видеть конфигурацию при парсинге товаров? - а для хакера это открытая книга.

Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple  нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так

Ссылка на комментарий
Поделиться на других сайтах


9 часов назад, esculapra сказал:

А phpinfo должен быть? Snap1.jpg.3d035d1867e982307348121f42fecd25.jpg

В моей коллекции есть файлы x.php - они работают в пакете майлера - сборщика ip-адресов и другой конфиденциальной информации. Правда этот очень мало весит - вероятно он пустой. Но такого файла все-равно быть не должно. Даже если в файле код типа  <? echo phpinfo(); - как раз это весит примерно 20 байт, то это однозначно был взлом - нужно смотреть время создания файла

Должен бьіть. И вьіше написал почему:))

Ссылка на комментарий
Поделиться на других сайтах


5 часов назад, Dimasscus сказал:

Должен бьіть. И вьіше написал почему:))

Я не собираюсь спорить!  Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно.

Да вот хотя бы эта цитата

Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

 
 
Ссылка на комментарий
Поделиться на других сайтах

58 минут назад, Dimasscus сказал:

Должен бьіть. И вьіше написал почему:))

Я не собираюсь спорить!  Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно.

Да вот хотя бы эта цитата

Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

Ссылка на комментарий
Поделиться на других сайтах

2 минуты назад, esculapra сказал:

Я не собираюсь спорить!  Гугл по запросу "уязвимость phpinfo" выдаст много полезной информации, и все станет понятно.

Да вот хотя бы эта цитата

Уязвимость существует при вызове функции phpinfo() из-за того, что функция php_print_gpcse_array проверяет только первые 4096 байт переменной массива. Удаленный пользователь может с помощью специально сформированного URL, длинной более 4096 байт, выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Пример:

phpinfo.php?cx[]=ccccc..~4096chars...ccc[XSS]

Вьі форум сломали :)

Screenshot_2021-01-11-00-37-15-470_com.android.chrome.jpg

Ссылка на комментарий
Поделиться на других сайтах


2 часа назад, Dimasscus сказал:

Шо за чушь вьі несете? Кто то кто работал с сайтом решил уточнить версию пхп и не удалил за собой. Например при установке модуля simple  нужно знать версию. Так как владелец не разбирается- и не может на хостинге глянуть- проще посмотреть так

странно конечно, но занимался 1 человек всего и он ответил, что не создавал его. А я установил всего 2 модуля , но позже чем когда создался этот файл. Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал. Как писалось ранее причина падения сайта был стоковый модуль

Ссылка на комментарий
Поделиться на других сайтах


1 час назад, Dimasscus сказал:

Вьі форум сломали :)

Screenshot_2021-01-11-00-37-15-470_com.android.chrome.jpg

а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123  , это специально так сломали?

Ссылка на комментарий
Поделиться на других сайтах


6 минут назад, Pro100userN сказал:

а еще при переходе по сылке выходит на https://www.securitylab.ru/vulnerability/265300.php?ref=123  , это специально так сломали?

Да єто параноик вьіше ссьілку добавил. Удалите тот файл из корня и все. Хостер вряд ли создавал бьі файл, так как он и так видит настройки   php.  Хотя- если хтмл бьіл закрьіт от доступа- мож и хостер такой:))

Не парьтесь. На крайний случай смените все пароли- от БД, фтп, админки, проверьте в админке не появился ли новьій пользователь, всех ненужньіх неиспользуемьіх пользователей, кроме вашего админского отключите.  Что касается файла- предьідущий разработчик мог1)забьіть,2)забить и не удалить а теперь ему стьідно:))

Ссылка на комментарий
Поделиться на других сайтах


И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза

Ссылка на комментарий
Поделиться на других сайтах


44 минуты назад, Dimasscus сказал:

И через айболит проверьте сайт. Может через тот стоковьій модуль кто то внедрил вам бекдор. Не нужно бездумно качать и ставить модули, тем более с вареза

1 модуль с helpforsite.com они занимаются таким? а другой с оф. сайта опенкарт. Меня интересует как он добавил эту сылку и она до сих пор занимается весь экран вертикали, он модер?

Ссылка на комментарий
Поделиться на других сайтах


4 часа назад, Pro100userN сказал:

Может это сапорт бегет создал , т.к. накануне обращался к ним, из за того, что сайт не отвечал.

Да, так бывает, и довольно часто. Для саппорта это самый простой и надежный способ убедиться в настройках сайта. Обычно потом за собой подчищают, но всяко случается, человеческий фактор :grin:

Ссылка на комментарий
Поделиться на других сайтах


7 часов назад, Dimasscus сказал:

Вьі форум сломали

Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры.

И зачем было дублировать  то, что я напартачил?

Изменено пользователем esculapra
Ссылка на комментарий
Поделиться на других сайтах

Только что, esculapra сказал:

Та ниче я не ломал - просто скопировал цитату и случайно вставил форматированный код. А удалить не могу теперь. Вот к чему приводят беспочвенные споры.

Да я ж чисто поржать:)) оно то понятно. А ТС заволновался

Ссылка на комментарий
Поделиться на других сайтах


4 минуты назад, Dimasscus сказал:

Да я ж чисто поржать:)) оно то понятно. А ТС заволновался

:-o

Ссылка на комментарий
Поделиться на других сайтах

8 часов назад, Dimasscus сказал:

Да я ж чисто поржать:)) оно то понятно. А ТС заволновался

аа вы так же скопипастили это :rolleyes:   теперь гуглвебмастер не хочет принимать сайтмап :mellow:  сылка указана такая же как и на яде

Ссылка на комментарий
Поделиться на других сайтах


Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас
 Поделиться

  • Сейчас на странице   0 пользователей

    • Нет пользователей, просматривающих эту страницу.
×
×
  • Создать...

Важная информация

На нашем сайте используются файлы cookie и происходит обработка некоторых персональных данных пользователей, чтобы улучшить пользовательский интерфейс. Чтобы узнать для чего и какие персональные данные мы обрабатываем перейдите по ссылке. Если Вы нажмете «Я даю согласие», это означает, что Вы понимаете и принимаете все условия, указанные в этом Уведомлении о Конфиденциальности.